Riesgo de rastreo del teclado inalámbrico

20

Acabo de adquirir un combo de teclado / mouse inalámbrico ( Microsoft Wireless Desktop 3000 ). Solo después de haberlo enchufado me puse a pensar. ¿Qué tan susceptibles son ese tipo de configuraciones para oler ? ¿Son lo suficientemente seguros para el uso diario?

En una breve lectura, parece que el problema no es puramente teórico como pensé inicialmente:

¿Existen métodos factibles para mitigar este tipo de amenaza (además de usar un teclado con cable para aplicaciones altamente sensibles)?

[Edit:◆

Para aclarar el modelo de amenaza asumido según la solicitud de nealmcb .

Estoy hablando principalmente de mi configuración real. Contexto personal / SOHO , tratando de evitar el registro remoto de claves , los activos protegidos son en su mayoría inicio de sesión contraseñas y cierta información confidencial (por ejemplo, número de tarjeta de crédito, etc.) ).

Sé que en mi contexto, la amenaza de la vida real es insignificante , pero lo mismo podría decirse acerca de la percepción de la seguridad basada en WEP en el pasado. Así que mi pregunta es: ¿los dispositivos como KeyKeriki permitirían a los aficionados a oler libremente en los teclados inalámbricos ? Supongo que lo bueno es que, en este caso, aún se necesitaría una pieza de hardware dedicada, lo cual no es el caso de la penetración de redes Wi-Fi con poca seguridad en la actualidad. Así que espero que esta diferencia inhiba la propagación de esta amenaza.

Pero para ampliar la pregunta, también pensé en posibles configuraciones corporativas (espacio de oficina abarrotado) y en ejecución remota en este caso, ¿es más que simplemente una hipótesis? riesgo?

Para ser claros, sin embargo, las configuraciones de alta seguridad están completamente fuera de alcance de esta pregunta.

    
pregunta Karol J. Piczak 09.03.2011 - 12:46
fuente

2 respuestas

13

La clave aquí es lo que define como "uso diario": si trabaja en un entorno donde los datos son confidenciales, su política de seguridad debe tener en cuenta el riesgo de intercepción inalámbrica y, si corresponde, el uso de dispositivos inalámbricos. debería estar prohibido.

Los equivalentes en jaulas de Faraday, como las habitaciones / edificios protegidos, pueden ser apropiados, pero obviamente tienen un costo mucho mayor que el uso de un teclado / mouse diferente.

Si no tiene nada importante, tenga en cuenta que hay otros problemas potenciales: he visto casos en los que otro usuario comenzó a ver las entradas del teclado en su pantalla cuando las dos máquinas lograron sincronizarse con el mismo teclado inalámbrico. Esto podría causar algunos problemas de privacidad :-)

Si está preocupado, vaya cableado y no necesita intentar resolver el compromiso de riesgo / beneficio de la tecnología inalámbrica.

    
respondido por el Rory Alsop 09.03.2011 - 14:37
fuente
10

También se debe tener en cuenta que, debido a diversas consideraciones, principalmente los costos y las regulaciones (según el país), incluso su teclado con cable puede ser vulnerable a la intercepción. Un par de investigadores, Vuagnoux y Pasini, descubrieron que la EMI producida por el teclado en sí podía decodificarse en texto plano. El documento que presentaron en USENIX Security '09, Comprometiendo las emanaciones electromagnéticas de los teclados inalámbricos e inalámbricos , es una buena lectura si está interesado en ese espacio.

La otra cara de esa moneda es si merece la pena o no protegerse contra esa amenaza. Ese análisis de riesgo se dejará como un ejercicio para el lector.

    
respondido por el Scott Pack 09.03.2011 - 15:41
fuente

Lea otras preguntas en las etiquetas